Skripsi
Oleh
NIM: 1112091000010
JAKARTA
2019 M / 1440 H
ANALISIS KEAMANAN JARINGAN DALAM
SMARTHOME INTERNET OF THINGS (IoT)
MENGGUNAKAN CISCO PACKET TRACER DENGAN
METODE SQUARE
Skripsi
Oleh
NIM: 1112091000010
JAKARTA
2019 M / 1440 H
PERNYATAAN ORISINALITAS
1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk memenuhi
salah satu persyaratan memperoleh gelar strata 1 di UIN Syarif
Hidayatullah Jakarta.
2. Semua sumber yang saya gunakan dalam penulisan ini telah saya
cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif
Hidayatullah Jakarta.
3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli saya
atau merupakan hasil jiplakan dari karya orang lain, maka saya bersedia
menerima sanksi yang berlaku di UIN Syarif Hidayatullah Jakarta.
Tim Penguji,
Tim Pembimbing,
Mengetahui,
Sebagai sivitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda
tangan di bawah ini:
NIM : 1112091000010
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak
menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database), merawat, dan memublikasikan tugas akhir saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak
Cipta. Demikian pernyataan ini saya buat dengan sebenarnya.
Yang menyatakan
(……………………..)
ABSTRAK
ABSTRACT
Puji dan syukur penulis panjatkan ke hadirat Allah SWT atas segala rahmat dan
karunia-Nya sehingga penulis dapat menyelesaikan penelitian hingga akhir
penulisan skripsi. Penulis mengucapkan terima kasih kepada:
1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud., selaku Dekan Fakultas
Sains dan Teknologi;
2. Ibu Arini, ST., MT., selaku ketua Program Studi Teknik Informatika, serta
Bapak Feri Fahrianto, M.Sc. selaku sekretaris Program Studi Teknik
Informatika;
3. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Ibu
Nurul Faizah Rozy, M.Ti., selaku Dosen Pembimbing II, penulis ucapkan
terima kasih atas waktu dan perhatian dalam membimbing dan
memberikan saran serta dorongan semangat kepada penulis dari awal
hingga akhir penelitian dan penulisan skripsi;
4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi, khususnya
Program Studi Informatika, terima kasih atas ilmu, pengalaman dan
bantuan selama penulis menjalani masa perkuliahan.
5. Keluarga penulis, yaitu Bapak Slamet Santosa dan Ibu Hayati, Kakak mita
dan Abang Iwan, Nenek Annisa dan Almarhum Kakek Syarif Hanafiah,
Almarhum Om Alam, Om Alaidin dan Tante Yaya, serta seluruh keluarga
besar Redjosentono dan Syarif Hanafiah, penulis ucapkan terima kasih
yang tak terbatas atas kasih sayang, doa, pengertian, bimbingan, semangat,
dan dorongan yang diberikan baik moril maupun materiil selama ini,
sehingga penulis dapat menyelesaikan skripsi;
6. Teman-teman penulis, Seluruh Angkatan 2012 Teknik Informatika UIN
Jakarta, Penghuni Kost Wisma Safira, dan Anggota 2013/2014 KSR PMI
UIN Jakarta. Terima kasih atas kesediaannya menciptakan momen-momen
berharga bersama, saling menyemangati dan perhatian satu sama lain baik
dalam urusan akademik maupun non-akademik;
Penulis mohon maaf atas segala kekurangan dan salah kata bagi semua pihak.
Skripsi ini masih jauh dari sempurna, namun penulis berharap skripsi ini dapat
bermanfaat bagi penulis, pembaca, dan perkembangan ilmu pengetahuan.
Jakarta, 2019
Penulis
Halaman
PERNYATAAN ORISINALITAS ................................................................................... i
KATA PENGANTAR...............................................................................................vii-viii
2.2.1. Privacy/Confidentiality.......................................................... 13
LAMPIRAN
Halaman
Gambar 1.1 Indonesia peringkat ke-6 dunia dalam pertumbuhan pengguna internet
berdasarkan survei e-Marketer (Kominfo. 2018) .................................................... 1
Gambar 1.2 Pertumbuhan pengguna internet di Indonesia berdasarkan survei
APJII (Techinasia. 2018) ......................................................................................... 2
Gambar 1.3 Statistik perbandingan konektivitas IoT sepanjang tahun 2015 hingga
2017 oleh IEEE ........................................................................................................ 3
Gambar 1.4 Statistik tren IoT sepanjang tahun 2016 hingga 2017 oleh IEEE ......... 4
Gambar 3.1 Kerangka Berifikir Penelitian ............................................................ 44
Gambar 4.1 Ilustrasi alur simulasi pencarian dan analisa keamanan sistem
Jaringan .................................................................................................................. 48
Gambar 4.4 Use Case diagram aktivitas dalam sistem jaringan smarthome ......... 52
Gambar 4.5 Skenario pohon serangan dalam sistem jaringan smarthome ............ 53
Gambar 4.7 Perangkat IoT telah terhubung ke Smarthome 1 Home Server .......... 60
Gambar 4.10 Perangkat IoT telah terhubung ke Smarthome 2 Remote Server ...... 64
Gambar 4.15 Rogue Access Point SSID Network Smarthome 1 di Laptop Attacker
................................................................................................................................ 69
Gambar 4.16 Beacon Frame Rogue Access Point Smarthome 1 di Laptop Attacker
................................................................................................................................ 70
Gambar 4.18 Perangkat Sah melakukan koneksi ke Home Server Address melalui
Rogue Access Point Smarthome 1 di Laptop Attacker ........................................... 71
Gambar 4.19 Perangkat Penyerang menerima packet broadcast dari Rogue Access
Point Smarthome 1 di Laptop Attacker .................................................................. 72
Gambar 4.20 Rogue Access Point SSID Network Smarthome 2 di Laptop Attacker
................................................................................................................................ 73
Gambar 4.23 Perangkat Penyerang menerima packet broadcast dari Rogue Access
Point Smarthome 2 di Laptop Attacker .................................................................. 75
Gambar 4.24 Perangkat penyerang melakukan data sniffing ke home server dalam
jaringan .................................................................................................................. 76
Gambar 4.32 Perangkat penyerang melakukan DDoS pada jaringan home server
................................................................................................................................ 83
Gambar 4.34 Paket yang dikirimkan penyerang pada jaringan home server ........ 84
Gambar 4.35 Perangkat penyerang melakukan DDoS pada jaringan remote server
................................................................................................................................ 85
Gambar 4.36 Paket yang dikirimkan penyerang pada jaringan remote server ...... 85
Halaman
Tabel 3.1 Perbandingan Literatur Sejenis dengan Penelitian Penulis.................... 33
Tabel 4.1 Tujuan bisnis sistem jaringan Smarthome Internet of Things ................ 45
Tabel 4.3 Arsitektur simulasi pencarian dan analisis keamanan sistem jaringan .. 47
Tabel 4.4 Aktivitas Misusecase (MC) yang mungkin terjadi dalam Smarthome-
Home Server dan Smarthome-Remote Server ........................................................ 54
Tabel 4.9 Simulasi perangkat penyerang yang digunakan dalam Reveal SSID
(MC-1) ................................................................................................................... 68
Tabel 4.10 Simulasi perangkat penyerang yang digunakan dalam Rogue Access
Point (MC-2) ......................................................................................................... 76
Tabel 4.11 Simulasi perangkat penyerang yang digunakan dalam Data Sniffing
(MC-3) ................................................................................................................... 77
Tabel 4.12 Simulasi perangkat penyerang yang digunakan dalam MAC Address
Spoofing (MC-4) .................................................................................................... 82
Tabel 5.1 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome.1 Home
Server ..................................................................................................................... 90
BAB 1
PENDAHULUAN
dilakukan APJII pada tahun 2014, pengguna internet berjumlah 88 juta orang.
Kemudian dilanjutkan survei yang dilakukan sepanjang tahun 2016, hal ini
menemukan bahwa terjadi kenaikan pengguna internet sebanyak 51,8 persen
dibandingkan pengguna internet pada tahun 2014 lalu. Pada tahun 2016, 132,7
juta orang Indonesia telah terhubung ke internet, dilanjutkan pada tahun 2017.
Pada tahun 2017, 143,26 juta orang Indonesia telah terhubung ke internet yang
mana jumlah tersebut adalah setengah dari total penduduk Indonesia yang
berjumlah sekitar 256,2 juta orang. Menurut ketua APJII, Jamalul Izza,
penyebab pertumbuhan pengguna internet di Indonesia adalah perkembangan
infrastruktur dan mudahnya mendapatkan smartphone atau perangkat
genggam.
Gambar 1.4 Statistik tren IoT sepanjang tahun 2016 hingga 2017 oleh IEEE
Pertumbuhan jumlah pengguna internet di Indonesia yang terus
berkembang dikarenakan perkembangan infrastruktur dan mudahnya
mendapatkan elektronik perangkat genggam. Hal tersebut menjadi nilai positif
dalam industri jaringan di Indonesia. Namun, meningkatnya jumlah pengguna
internet di dunia menghadirkan tantangan bagi semua kalangan terhadap
keamanan jaringan yang digunakan. Kekhawatiran akan keamanan dan privasi
internet tersebut kian beredar di masyarakat dunia. Pada tahun 2014, sebuah
survei dilakukan oleh Pew Research Center, mendapati sekitar 80% dari
1. Identifikasi dan analisis kebutuhan yang sesuai dengan tujuan bisnis dan
tujuan keamanan.
2. Hasil keluaran analisis berupa kategori dan prioritas keamanan jaringan
untuk menyesuaikan dengan anggaran waktu dan biaya.
3. Ruang lingkup dan pendekatan masalah beragam.
1.3.1 Metode
1.3.2 Tools
1.3.3 Proses
1. Studi Pustaka
2. Survei
I. BAB I PENDAHULUAN
Pada bab ini membahas tentang konsep dan teori yang mendasari
permasalahan yang digunakan dalam penyusunan penelitian ini.
Literatur yang digunakan merupakan buku ataupun penelitian sejenis
yang mendukung.
Pada bab ini berisi penjelasan analisa keamanan jaringan dalam Smart
Home Internet of Things (IoT) menggunakan simulator Cisco Packet
Tracer dengan metode SQUARE berdasarkan landasan teori yang
telah diuraikan sebelumnya. Skenario serangan yang dibuat
menerapkan teknik penetrating test dan vulnerability assessment.
Pada bab ini berisi hasil dan pembahasan yang didapat dari penelitian
yang dilakukan penulis.
Pada bab ini berisi kesimpulan dari hasil penelitian yang telah
dilakukan penulis dan saran untuk pengembangan penelitian
selanjutnya.
BAB II
LANDASAN TEORI
2.1.1 Penjelasan
2.2.2 Integrity
2.2.3 Authentication
2.2.4 Availability
2.3.1 Penjelasan
untuk mengakses ke layanan web dengan cepat dan mudah dikonfigurasi serta
memungkinkan penyedia layanan cloud server untuk menggunakan kembali
layanan web tersebut untuk beberapa pengguna lainnya. Pada layanan ini
pengguna tidak memiliki hak akses administratif dan kontrol atas cloud
server, hanya hak akses yang telah disediakan oleh layanan cloud server.
2.10.1 Interruption
2.10.2 Interception
2.10.3 Modification
2.11.1 Penjelasan
smarthome.
yang dibuat dengan konfigurasi sama sesuai access point yang berada
pada suatu jaringan sah. Hal ini dimaksudkan agar perangkat pengguna
sah secara tidak sengaja terhubung ke RAP. RAP juga merupakan
bagian dari tipe serangan jaringan IoT yakni Man-In-The-Middle-Attack
dan Data and Identity Theft.
Protocol Data Unit (PDU) adalah suatu unit informasi yang dikirimkan
antara perangkat jaringan. PDU terdiri dari protocol khusus informasi kontrol
dan data pengguna. PDU berisi lapisan arsitektur dari tumpukan protocol
komunikasi. Setiap lapisan menampilkan protocol yang disesuaikan dengan
tipe dan mode pertukaran data tertentu.
2.16 IPv4/IPv6
2.18 6LoWPan
1. Tinggi / High : pada level ini terdapat kelemahan yang berpotensial tinggi
menjadi ancaman sedangkan fitur ataupun langkah untuk tingkat
pencegahan maupun penanganannya tidak memadai.
2. Sedang / Medium : pada level ini terdapat kelemahan dalam ruang lingkup
lebih kecil dibandingkan level sebelumnya. Namun, upaya pencegahan
dan penanganan cukup memadai.
3. Rendah / Low : pada level ini tingkat kelemahan bersifat lokal dan upaya
pencegahan dan penanganan bersifat lokal yang diharapkan juga sangat
memadai.
2.21.1 Penjelasan
2.21.2 Fitur
BAB III
METODOLOGI PENELITIAN
Dalam penelitian ini, diperlukan data dan informasi sebagai bahan yang
dapat mendukung kebenaran materi uraian dan pembahasan penelitian
penulis. Data yang dikumpulkan penulis sebagai berikut:
pada gambar 1.1, gambar 1.2, gambar 1.3, dan gambar 1.4.
kemudian data-data survei tersebut digunakan menjadi landasan
penulis melakukan penelitian.
Miraz, 2018
2 Topik Implement IoT Internet of Internet of Evaluasi Evaluasi Analisis
yang ing Smart Simulation Things: Things – Keamanan Keamanan Keamanan
dianalisis Home s with Infrastructur Keamanan Akses Jaringan Jaringan
Using Cisco e, dan Privasi Jaringan Wireless Dalam
Cisco Packet Architecture, Komputer Hotspot Smarthome
Packet Tracer Security and Nirkabel Mengguna Internet of
Tracer Privacy (Kasus : kan Things (IoT)
Simulator Kantor Metode Menggunakan
Pusat Square Cisco Packet
Fakultas (Studi Tracer
Teknik Kasus Dengan
Universitas Warnet Metode
Gadjah Medianet SQUARE.
Mada) Sumedang)
3 Metode Metode Metode Metode Metode Metode Metode Metode
yang Simulasi, Simulasi, Literatur Literatur Simulasi, Simulasi, Simulasi,
digunakan QoS QoS QoS, SQUARE SQUARE
Vulnerabili
ty
Assessmen
t
4 Kategori - - Privacy/ Privacy/ Privacy/ 1. Security 1. Security
Keamana Confidentiali Confidentiali Confidenti Goals: Goals:
n yang ty, Integrity, ty, Integrity, ality, Privacy/ Privacy/
digunakan Authenticati Authenticati Integrity, Confidenti Confidentialit
on, on, Authentica ality, y, Integrity,
Availability, Availability, tion, Integrity, Authentication
Access Access Availabilit Authentica , Availability,
Control, Non Control, Non y, Access tion, Access
Repudiation Repudiation Control, Availabilit Control, Non
Non y, Access Repudiation
Repudiatio Control,
n Non 2.Misusecase:
Repudiatio Reveal SSID
n (Privacy,
Integrity),
elisitas yang dipilih pada penelitian ini dapat dilihat pada tabel 4.14 dan
tabel 4.15.
BAB IV
No. Urutan
1 Penentuan Tujuan Keamanan.
Gambar 4.1 Ilustrasi alur simulasi pencarian dan analisa keamanan sistem
Jaringan
Home Network:
SSID : HomeWIFI
Password : HomeWIFI
IP : 10.0.0.0
Subnet : 255.0.0.0
IOT Server:
IP : 10.0.0.10
DNS : iothomepage.com
User : Admin
Password : Admin
IP : 40.15.25.0
Subnet : 255.0.0.0
DHCP Server : 40.15.25.10
Home Network:
SSID : HomeWIFI
Password : HomeWIFI
IP : 192.168.0.0
Subnet : 255.255.255.0
IP : 210.190.15.20
DNS : IOTSmarthome.com
User : HomeIOT
Password : HomeIOT
3G Network:
Provider : PabloNET
Gambar 4.4 Use Case diagram aktivitas dalam sistem jaringan Smarthome.
4.3.4 Misusecase
Tabel 4.5 Teknik risk assessment yang akan dibandingkan (Mead, Nancy R.
dkk. 2005).
Pada tabel 4.5 adalah nama-nama dari teknik risk assessment yang akan
dibandingkan untuk digunakan dalam penelitian ini. Adapun nama-nama
tersebut diambil berdasarkan studi literatur.
Tabel 4.6 Nilai perbandingan teknik risk assessment (Mead, Nancy R. dkk.
2005).
Short Additional
Small
No Risk Time Data Require Avera
Organizati
. Assessment Fram Collection ment ge
on
e Required
1 GAO 2 4 2 2 2.50
2 NIST 2 2 1 1 1.50
3 NSA/IAM 3 3 2 2 2.50
4 SAEM 4 4 4 4 4.00
5 V-RATE 3 4 4 4 3.75
6 Haimes 2 2 2 2 2.00
7 SSA 2 2 2 4 2.50
8 DDP/Feather 3 4 2 4 3.25
Pada tabel 4.6 penilaian menggunakan skala 1-4, dengan "1" menjadi nilai
tertinggi, dan "4" menjadi yang terendah. Penjelasannya sebagai berikut :
Dari tabel 4.6 dapat diketahui bahwa model risk assessment NIST (Risk
Management Guide for Information Technology Systems) dan Yacov Haimes
(Risk Filtering, Ranking, and Management Framework) memiliki skala yang
lebih menjanjikan dibandingkan risk assessment lainnya. Kedua model risk
assessment tersebut memiliki parameter yang sama terhadap kerusakan atau
ancaman yang terjadi namun demikian kedua model tersebut memiliki fokus
yang berbeda. Tingkat ancaman NIST fokus kepada motif penyerang ketika
Gambar 4.8 Program SBC Garage Door jaringan Smarthome 1 Home Server.
Security: WPA2-PSK
Security: WPA2-PSK
Tabel 4.9 Simulasi perangkat penyerang yang digunakan dalam Reveal SSID
(MC-1).
Adapun Informasi Rogue Access Point gambar 4.15 di atas sebagai berikut:
Security: WPA2-PSK
CH: 2
Gambar 4.18 Perangkat Sah melakukan koneksi ke Home Server Address melalui
Rogue Access Point Smarthome 1 di Laptop Attacker.
Security: WPA2-PSK
CH: 1
otomatis. Hal ini dikarenakan konfigurasi static perangkat sah jaringan IoT
untuk terhubung ke Remote Server.
dan upaya penanganan dan pencegahan bersifat lokal. Pada tabel 4.11
diuraikan perangkat penyerang yang digunakan pada gambar 4.24.
Tabel 4.14 Teknik elisitasi yang akan dibandingkan (Mead, Nancy R. dkk.
2005)
Pada tabel 4.14 merupakan teknik-teknik elisitas yang akan dibandingkan. Adapun
teknik elisitas yang dipilih di atas merupakan hasil dari penelitian sebelumnya
pada studi literatur.
Tabel 4.15 Nilai perbandingan teknik elisitasi (Mead, Nancy R. dkk. 2005)
Misuse
No. Criteria SSM QFD CORE IBIS JAD FODA CDA ARM
Cases
1 Adaptability 3 1 3 2 2 3 2 1 2
2 CASE Tool 1 2 1 1 3 2 1 1 1
3 Client 2 2 2 2 3 2 1 3 3
Acceptance
4 Complexity 2 2 1 2 3 2 1 1 2
5 Graphical 2 2 1 1 2 1 2 2 3
Output
6 Implementati 2 2 1 1 2 1 2 2 3
on Duration
Learning
7 3 1 2 1 3 2 1 1 1
Curve
8 Maturity 2 3 3 3 2 3 2 2 1
9 Scalability 1 3 3 3 2 3 2 1 2
Pada penilaian tabel 4.15 menggunakan skala 1-3, dengan “3” menjadi nilai
tertinggi, dan “1” menjadi yang terendah. Penjelasannya sebagai berikut :
BAB V
Tabel 5.1 Kategori Tingkat Ancaman Serangan Pada jaringan Smarthome 1 Home
Server
1. High;
Pada tingkatan resiko ini terdapat kelemahan yang berpotensial
tinggi menjadi ancaman sedangkan fitur ataupun langkah untuk
tingkat pencegahan maupun penanganannya tidak memadai.
2. Medium;
Pada tingkatan resiko ini terdapat kelemahan dalam ruang lingkup
yang lebih kecil dibandingkan sebelumnya. Namun upaya
pencegahan dan penanganan cukup memadai.
3. Low;
Pada level ini tingkat kelemahan bersifat lokal dan upaya
penanganan dan pencegahan bersifat local. Upaya penanganan dan
pencegahan yang diharapkan juga sangat memadai.
1. High;
Pada tingkatan resiko ini terdapat kelemahan yang berpotensial
tinggi menjadi ancaman sedangkan fitur ataupun langkah untuk
tingkat pencegahan maupun penanganannya tidak memadai.
2. Medium;
Pada tingkatan resiko ini terdapat kelemahan dalam ruang lingkup
yang lebih kecil dibandingkan sebelumnya. Namun upaya
pencegahan dan penanganan cukup memadai.
3. Low;
Pada level ini tingkat kelemahan bersifat lokal dan upaya
penanganan dan pencegahan bersifat local. Upaya penanganan dan
pencegahan yang diharapkan juga sangat memadai.
Kedua hasil tingkatan resiko pada tabel di atas memiliki hasil yang
kurang lebih sama, hal ini dikarenakan skenario miusecase yang dilakukan
memberikan dampak paling besar pada ruang lingkup home network. Oleh
karena itu Smarthome 1 Home Server memiliki dampak yang lebih besar
terutama pada layanan server yang dimiliki, sedangkan Smarthome 2 Remote
Server memiliki jaringan yang berbeda antar home network dan server
network. Namun demikian, Smarthome 1 Home Server memiliki kelebihan
selama perangkat penyerang tidak memasuki jaringan home network, hal itu
dikarenakan kekhususan dari jaringan Smarthome 1 Home server untuk
pengguna rumah.
memenuhi tujuan keamanan yang telah ditetapkan pada penelitian ini sesuai
dengan skenario misusecase yang dilakukan.
Pada tabel 5.5 merupakan hasil dari prioritas keamanan yang telah
dihasilkan dari kategori persyaratan keamanan pada tabel 5.4. Prioritas
persyaratan keamanan juga merupakan hasil yang dikembangkan untuk
memenuhi tujuan bisnis dan tujuan keamanan yang ditetapkan.
BAB VI
PENUTUP
6.1 Kesimpulan
6.2 Saran
DAFTAR PUSTAKA
Finardi, Andrea. (2018). IoT Simulations with Cisco Packet Tracer. Master
of Engineering: Helsinki Metropolia University of Applied Sciences.
McClelland, Callum (2018, Oktober 24). IoT Explained – How Does an IoT
System Actually Work. Retrieved from IoT For All. Website:
https://www.iotforall.com/iot-explained-how-does-an-iot-system-
actually-work/
Mead, Nancy R., Hough, Eric D., Stehney II, Theodore R. (2005). Security
Quality Requirements Engineering (SQUARE) Methodology.
Netacad. (2018, Oktober 21). About Packet Tracer. Retrieved from Cisco
Network Academy. Website:
https://www.netacad.com/courses/packet-tracer
Shemsi, Isa. (2018). Implementing Smart Home Using Cisco Packet Tracer
Simulator. International Journal of Engineering Science Invention
Research & Development; Vol. IV, Issue VII, JANUARY 2018, E-
ISSN: 2349-6185.
LAMPIRAN